НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
doi: 10.17586/2226-1494-2021-21-2-249–255
УДК 004.75
Модель устойчивого распределенного реестра для анализа безопасности многомерного блокчейна
Читать статью полностью
Ссылка для цитирования:
Шилов И.М., Заколдаев Д.А. Модель устойчивого распределенного реестра для анализа безопасности многомерного блокчейна // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 2. С. 249–255. doi: 10.17586/2226-1494-2021-21-2-249-255
Аннотация
Предмет исследования. Рассмотрена задача построения модели устойчивого распределенного реестра, предназначенной для доказательства безопасности многомерного блокчейна. К модели предъявляется ряд требований, наиболее существенными из которых являются совместимость с существующими моделями и поддержка внешних транзакций. Метод. Предложенный подход основан на анализе существующих моделей, построенных с использованием фреймворка универсальной композиции и с учетом выявленных достоинств и недостатков. В качестве основы для построения моделей используется фреймворк универсальной композиции. Рассмотрены две модели: устойчивого распределенного реестра и связанного с ней протокола поиска и верификации внешних транзакций, предназначенные для доказательства безопасности масштабирования и процесса регистрации при использовании многомерного блокчейна. Модель устойчивого распределенного реестра является расширением моделей, с помощью которых была доказана безопасность достижения консенсуса — доказательств работы и доли владения. Модель дублирует их функции и дополнительно поддерживает проверку корректности внешних транзакций. Основные результаты. Показана совместимость модели с существующими решениями. Модель протокола поиска и верификации блоков и транзакций реализует идеальный функционал, предназначенный для верификации внешних транзакций. Доказано, что предложенная модель не нарушает существенные свойства безопасности устойчивого распределенного реестра при наличии внешних транзакций. Практическая значимость. Доказана совместимость представленных моделей с существующими аналогами, реализующими устойчивые распределенные реестры. Совместимость позволяет использовать теорему универсальной композиции при построении доказательства безопасности многомерного блокчейна и протокола поиска и верификации. Рассмотренный метод расширения существующих моделей для доказательства безопасности может быть использован для создания новых моделей, включающих в себя дополнительные функции, не используемые при доказательстве безопасности многомерного блокчейна.
Благодарности. Работы выполнены при поддержке ФГБУ «Фонд содействия развитию малых форм предприятий в научно-технической сфере» (договор № 14492ГУ/2019 от 18.07.2019).
Список литературы
- Garay J., Kiayias A., Leonardos N. The bitcoin backbone protocol: Analysis and applications // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2015. V. 9057. P. 281–310. doi: 10.1007/978-3-662-46803-6_10
- Garay J., Kiayias A., Leonardos N. The bitcoin backbone protocol: Analysis and applications [Электронный ресурс]. URL: https://eprint.iacr.org/2014/765.pdf, свободный. Яз. англ. (датао бращения: 15.03.21).
- Garay J., Kiayias A., Leonardos N. The bitcoin backbone protocol with chains of variable difficulty // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. V. 10401. P. 291–323. doi: 10.1007/978-3-319-63688-7_10
- Badertscher C., Gaži P., Kiayias A., Russell A., Zikas V. Ouroboros genesis: Composable proof-of-stake blockchains with dynamic availability // Proc. 25th ACM Conference on Computer and Communications Security (CCS 2018). 2018. P. 913–930. doi: 10.1145/3243734.3243848
- Kiayias A., Russell A., David B., Oliynykov R. Ouroboros: A provably secure proof-of-stake blockchain protocol // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. V. 10401. P. 357–388. doi: 10.1007/978-3-319-63688-7_12
- David B., Gaži P., Kiayias A., Russell A. Ouroboros praos: An adaptively-secure, semi-synchronous proof-of-stake blockchain // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2018. V. 10821. P. 66–98. doi: 10.1007/978-3-319-78375-8_3
- Cachin C., Vukolić M. Blockchain consensus protocols in the wild // Leibniz International Proceedings in Informatics, LIPIcs. 2017. V. 91. P. 1.1–1.16. doi: 10.4230/LIPIcs.DISC.2017.1
- Canetti R. Universally composable security: a new paradigm for cryptographic protocols // Proc. 42nd IEEE Symposium on Foundations of Computer Science. Newport Beach, CA, USA. 2001. P. 136–145. doi: 10.1109/sfcs.2001.959888
- Canetti R., Dodis Y., Pass R., Walfish S. Universally composable security with global setup // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2007. V. 4392. P. 61–85. doi: 10.1007/978-3-540-70936-7_4
- Шилов И.М., Заколдаев Д.А. Многомерный блокчейн и его преимущества // Информационные технологии. 2020. Т. 26. № 6. С. 360–367. doi: 10.17587/it.26.360-367
- Badertscher C., Maurer U., Tschudi D., Zikas V. Bitcoin as a transaction ledger: A composable treatment // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. V. 10401. P. 324–356. doi: 10.1007/978-3-319-63688-7_11
- Kosba A., Miller A., Shi E., Wen Z., Papamanthou C. Hawk: The blockchain model of cryptography and privacy-preserving smart contracts // Proc. 2016 IEEE Symposium on Security and Privacy. 2016. P. 839–858. doi: 10.1109/SP.2016.55
- Pass R., Seeman L., Shelat A. Analysis of the blockchain protocol in asynchronous networks // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. V. 10211. P. 643–673. doi: 10.1007/978-3-319-56614-6_22
- Hirt M., Zikas V. Adaptively secure broadcast // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2010. V. 6110. P. 466–485. doi: 10.1007/978-3-642-13190-5_24
- Canetti R., Jain A., Scafuro A. Practical UC security with a global random oracle // Proc. 21st ACM Conference on Computer and Communications Security, CCS. 2014. P. 597–608. doi: 10.1145/2660267.2660374